L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi trois failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d’exploitation active dans la nature.

Les vulnérabilités sont les suivantes –

  • CVE-2023-36584 (score CVSS : 5,4) – Vulnérabilité de contournement de la fonctionnalité de sécurité Mark-of-the-Web (MotW) de Microsoft Windows
  • CVE-2023-1671 (score CVSS : 9,8) – Vulnérabilité d’injection de commandes de la Sophos Web Appliance
  • CVE-2023-2551 (score CVSS : 8,8) – Vulnérabilité non spécifiée d’Oracle Fusion Middleware

CVE-2023-1671 concerne une vulnérabilité critique d’injection de commandes de pré-autorisation qui permet l’exécution de code arbitraire. CVE-2023-2551 est une faille dans les composants principaux WLS qui permet à un attaquant non authentifié ayant accès au réseau de compromettre le serveur WebLogic.

Il n’existe actuellement aucun rapport public documentant des attaques sauvages exploitant ces deux failles.

D’autre part, l’ajout de CVE-2023-36584 au catalogue KEV est basé sur un rapport de l’unité 42 de Palo Alto Networks plus tôt cette semaine, qui détaillait les attaques de spear phishing organisées par le groupe pro-russe APT connu sous le nom de Storm-0978. (alias RomCom ou Void Rabisu) ciblant les groupes soutenant l’admission de l’Ukraine à l’OTAN en juillet 2023.

CVE-2023-36584, corrigé par Microsoft dans le cadre des mises à jour de sécurité d’octobre 2023, aurait été utilisé aux côtés de CVE-2023-36884, une vulnérabilité d’exécution de code à distance Windows corrigée en juillet, dans une chaîne d’exploitation pour fournir PEAPOD, une version mise à jour. version de RomCom RAT.

Compte tenu de l’exploitation active, il est recommandé aux agences fédérales d’appliquer les correctifs d’ici le 7 décembre 2023 afin de sécuriser leurs réseaux contre les menaces potentielles.

Fortinet a divulgué un bug d’injection de commandes critique dans FortiSIEM

Ce développement intervient alors que Fortinet alerte ses clients d’une vulnérabilité critique d’injection de commandes dans le serveur de rapports FortiSIEM (CVE-2023-36553, score CVSS : 9,3) qui pourrait être exploitée par des attaquants pour exécuter des commandes arbitraires.

CVE-2023-36553 a été décrit comme une variante de CVE-2023-34992 (score CVSS : 9,7), une faille similaire dans le même produit qui a été corrigée par Fortinet début octobre 2023.

« Une neutralisation inappropriée des éléments spéciaux utilisés dans une vulnérabilité de commande du système d’exploitation [CWE-78] dans le serveur de rapports FortiSIEM peut permettre à un attaquant distant non authentifié d’exécuter des commandes non autorisées via des requêtes API contrefaites », a déclaré la société dans un avis cette semaine.

La vulnérabilité, qui affecte les versions FortiSIEM 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3 et 5.4, a été corrigée dans les versions 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4. .3, ou version ultérieure.

A lire également